Sign Up to Our Newsletter

Be the first to know the latest updates

Uncategorized

Hot mot Sveriges energiinfrastruktur – hur allvarligt är läget?

Elen är inte bara “ström i väggen”. Den är nervsystemet i ett modernt samhälle. När energiförsörjningen störs påverkas allt från betalningar och transporter till sjukvård, vattenförsörjning och kommunikation. Det gör att energiinfrastruktur – elproduktion, elnät, styrsystem, fjärrvärme, bränslelogistik och i vissa fall även digitala stödsystem – är ett attraktivt mål för många typer av aktörer.

Samtidigt händer två saker som gör frågan mer akut än på länge:

  1. Hotbilden breddas: cyberangrepp, fysiska sabotage, påverkansoperationer och kombinationer av dessa.
  2. Energins teknik och drift blir mer komplex: mer digitalisering, fler uppkopplade komponenter och ett kraftsystem i snabb förändring som måste vara stabilt även under press. Svenska kraftnät beskriver hur ökad komplexitet ställer högre krav på driftsäkerhet och förmågor i systemet.

Så hur allvarligt är läget – och vad kan faktiskt göras?

Vad menas med “energiinfrastruktur”?

Energisektorn är större än många tror. Den inkluderar bland annat:

  • Produktion (kärnkraft, vattenkraft, vind/sol, kraftvärme, m.m.)
  • Transmission och distribution (stamnät, regionnät, lokalnät, transformatorstationer)
  • Styr- och övervakningssystem (OT/SCADA, driftcentraler, fjärrstyrning)
  • Bränsle- och reservkraftkedjor (diesel, gas, lager, transporter, reservkraftaggregat)
  • Marknad och IT-stöd (planeringssystem, kundsystem, kommunikation, leverantörskedjor)

Myndigheter pekar på att störningar i energiförsörjningen kan få direkta konsekvenser för samhällsfunktionalitet, människors liv och hälsa, ekonomi och i vissa sammanhang även nationell suveränitet.

Det är därför energisektorn räknas som kritisk infrastruktur.

Den gemensamma hot- och riskbilden i Sverige

En bra utgångspunkt är den gemensamma hot- och riskbilden för sektor energiförsörjning, framtagen av beredskapsmyndigheter (bl.a. Energimyndigheten och Svenska kraftnät). Syftet är att ge aktörer i sektorn stöd för att identifiera nödvändiga beredskapsstärkande åtgärder.

Den typen av underlag är viktig av två skäl:

  • Den visar vilka risker som bedöms som mest relevanta på systemnivå.
  • Den skapar en gemensam “språkdräkt” så att energibolag, kommuner, myndigheter och leverantörer kan prioritera åtgärder på liknande sätt.

Med det som fond: låt oss gå igenom de största hotkategorierna.


1) Cyberhot: från IT-intrång till attacker mot drift (OT)

Cyberhoten mot energisektorn är inte nya – men de utvecklas snabbt. Angripare kan vara allt från kriminella grupper som vill pressa pengar, till statsstödda aktörer som vill kartlägga, störa eller skapa osäkerhet.

Varför energisektorn är extra sårbar

Energisystem bygger ofta på en blandning av:

  • äldre driftteknik (OT) som inte designades för dagens hotmiljö
  • ny uppkopplad utrustning (sensorer, fjärrstyrning, molntjänster)
  • långa leverantörskedjor där svagheter kan uppstå hos underleverantörer

ENISA:s (EU:s cybersäkerhetsmyndighet) årliga hotlandskap pekar på att hot mot tillgänglighet ligger högt och att attacker fortsätter att utvecklas i takt med att organisationer digitaliseras.

Överbelastningsangrepp (DDoS) – “störningsvågen” som ofta underskattas

DDoS-attacker slår inte alltid ut elen direkt, men de kan göra e-tjänster, kommunikation och stödsystem otillgängliga – och i värsta fall störa incidenthantering när det behövs som mest.

Nationellt cybersäkerhetscenter (NCSC) har beskrivit hur överbelastningsangrepp blivit vanligare och mer intensiva. I en analys av angrepp hösten 2024 konstateras att nästan en tredjedel av observerade överbelastningsangrepp mot svensk IP-rymd identifierades som kritisk infrastruktur, och rapporten ger praktiska rekommendationer som WAF/CDN och samverkan med internetleverantör.

Den obekväma sanningen: cyberangrepp följs ofta av informationspåverkan

När något inträffar – även mindre driftstörningar – kan rykten och desinformation förstora effekten. Det kan handla om falska “läckor”, överdrivna konsekvenser eller fabricerade påståenden om att elnätet är “på väg att kollapsa”. Resultatet blir oro och press på samhällsviktiga aktörer, även om den tekniska incidenten i sig är hanterbar.


2) Fysiskt sabotage och hot mot anläggningar

Det fysiska hotet är mer konkret än många vill tänka på: transformatorstationer, ställverk, kraftledningar och driftmiljöer är utspridda över stora ytor. Det gör bevakning och skydd komplext.

Säkerhetspolisen har under flera år pekat på att brister i säkerhetsskydd kan få mycket allvarliga konsekvenser och att sabotage mot samhällsviktig verksamhet kan vara ett sätt att lamslå landet.

Och hot kan vara direkta (intrång, skadegörelse) eller indirekta (påtryckningar mot personal, rekrytering av insiders, kartläggning av skyddsvärda objekt).


3) Extremväder, klimat och naturolyckor – ett “tyst” men växande hot

Cyber och sabotage får rubriker, men extremväder är ett minst lika praktiskt hot: stormar som fäller ledningar, skyfall som slår ut stationer, värmeböljor som stressar komponenter eller isbildning som ger långvariga avbrott.

I den svenska hot- och riskbilden lyfts klimat, väder och naturolyckor som ett av riskområdena som energisektorn behöver planera för.

Det som gör klimatrelaterade risker extra svåra är att de ofta:

  • inträffar samtidigt över stora geografiska områden
  • kräver stora resurser (personal, reservdelar, entreprenörer)
  • påverkar andra beroenden (telekom, transporter, drivmedel)

4) Systemkomplexitet: ett kraftsystem i förändring

Sveriges elsystem förändras snabbt: mer väderberoende produktion, mer kraftelektronik, mer decentralisering och ökade krav på att kunna återstarta/återuppbygga system vid kris.

Svenska kraftnät betonar att kraftsystemets ökade komplexitet gör att man behöver en bred verktygslåda och samverkan för att bibehålla driftsäkerheten och hantera fler typer av utfall.

Det här är viktigt ur ett hotperspektiv, eftersom komplexitet kan skapa:

  • fler felmoder (saker som kan gå snett)
  • fler digitala gränssnitt (angreppsytor)
  • större behov av korrekt och snabb krishantering

5) Nya krav från EU och Sverige: NIS2 och robusthetsarbete

Regelverken skärps i hela EU – och energisektorn är en tydligt prioriterad målgrupp.

NIS2 – skärpta cybersäkerhetskrav

EU:s NIS2-direktiv (Direktiv (EU) 2022/2555) handlar om åtgärder för en hög gemensam cybersäkerhetsnivå i unionen och omfattar viktiga/essentiella verksamheter, där energi ingår.

I Sverige har regeringen lagt fram en proposition om en ny cybersäkerhetslag kopplad till NIS2.

CER – resiliens för kritiska entiteter

Utöver cyber finns EU:s CER-direktiv (Direktiv (EU) 2022/2557) som fokuserar på motståndskraft hos kritiska verksamheter (t.ex. riskbedömning, åtgärder och samverkan).

Vad betyder det i praktiken?

För många energibolag och leverantörer innebär detta i vardagen:

  • tydligare krav på riskhantering och incidentrapportering
  • mer strukturerade säkerhetsrevisioner och kontroller
  • större fokus på leverantörskedjan (supply chain)
  • ansvar på ledningsnivå för cybersäkerhet

Så: hur allvarligt är läget?

Det korta, ärliga svaret: läget är allvarligt, men inte hopplöst.

Allvarligt – därför att:

  • hotaktörer har fler verktyg och lägre tröskel för attacker (t.ex. DDoS som tjänst)
  • kritisk infrastruktur i Norden faktiskt har varit måltavla i omfattande angreppskampanjer
  • energisystemets komplexitet ökar och därmed också kraven på robust drift

Inte hopplöst – därför att:

  • Sverige har tydliga beredskapsmyndigheter, gemensamma underlag och en växande samverkansförmåga
  • teknik och processer för att minska risker är välkända (segmentering, backup, WAF/CDN, redundans, övning)
  • regelverken driver upp en miniminivå och gör säkerhet mer systematiskt

Checklista: 12 konkreta åtgärder som stärker energiberedskapen

Här är en praktisk lista (anpassningsbar även för kommuner och leverantörer som stödjer energisektorn):

  1. Separera IT och OT så långt det går (segmentering, minsta privilegium).
  2. Inventera uppkopplade tillgångar: vad är anslutet, var, av vem och varför?
  3. Säkra fjärråtkomst (MFA, “jump servers”, loggning, tidsbegränsad åtkomst).
  4. Bygg robust DDoS-försvar: WAF, CDN, ISP-samarbete, flera leverantörer.
  5. Testa återställning: backuper som går att återläsa, även vid stress.
  6. Öva incidenthantering (tekniskt + ledning + kommunikation) minst årligen.
  7. Stärk fysisk säkerhet vid skyddsvärda objekt (tillträdeskontroll, larm, rutiner).
  8. Leverantörskedjan: kravställning, säkerhetsbilagor, uppföljning och revisionsrätt.
  9. Loggning och övervakning som fungerar även under pågående incident.
  10. Säkerhetsskydd där det krävs – särskilt för verksamheter med skyddsvärden.
  11. Resiliens mot extremväder: reservdelar, röjningsresurser, redundanta samband.
  12. Plan för kriskommunikation (inkl. desinformation): snabb, korrekt, konsekvent.

Avslutning: vad bör du som läsare ta med dig?

Hoten mot Sveriges energiinfrastruktur är verkliga och mångfacetterade: cyber, sabotage, extremväder och ett allt mer komplext kraftsystem. Samtidigt är det just därför som systematiskt arbete lönar sig. När säkerhet blir en del av drift, inköp, ledning och övning – då minskar både sannolikhet och konsekvens.

Vill du skriva om detta på din arbetsplats eller i din kommun? Börja med tre steg: kartlägg beroenden, öva ett scenario, åtgärda de största luckorna först. Resten blir mycket lättare när ni väl har kommit igång.

sabi.sebusiness@gmail.com

About Author

Leave a Reply

Your email address will not be published. Required fields are marked *

På Alla Kan Skriva är varje röst viktig. Skicka in dina fakta, insikter och berättelser till en växande gemenskap som värdesätter kunskap, tydlighet och sanning.

Ta del av de senaste fakta och sanningen.

    Vår forskning bygger på fakta som finns tillgängliga online.

    Alla Kan Skriva @2026. Alla rättigheter förbehållna.